CN108540453B - 一种应用于PaaS的网络隔离方法、装置以及设备 - Google Patents
一种应用于PaaS的网络隔离方法、装置以及设备 Download PDFInfo
- Publication number
- CN108540453B CN108540453B CN201810215408.9A CN201810215408A CN108540453B CN 108540453 B CN108540453 B CN 108540453B CN 201810215408 A CN201810215408 A CN 201810215408A CN 108540453 B CN108540453 B CN 108540453B
- Authority
- CN
- China
- Prior art keywords
- isolation
- packet filtering
- server
- policy
- json text
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种应用于PaaS的网络隔离方法、装置以及设备,方案包括:接收用户配置的隔离策略,所述隔离策略包含:目标类型、目标名称、目标端口、目标动作、访问来源;根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略;针对所述服务器上对应的容器,设置所述IP包过滤策略;根据所述IP包过滤策略,对所述对应的容器进行网络隔离。从而能够对运行在PaaS上的业务系统,提供有效、细粒度的网络隔离功能,实现PaaS上不同用户的业务之间、同一用户的不同业务之间的访问控制。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种应用于平台即服务(Platform as aService,PaaS)的网络隔离方法、装置以及设备。
背景技术
自从以docker为代表的容器技术出现以后,IT基础设施在“云化”的基础上,开始向与业务系统紧密结合的新方向发展,这一新发展方向主要以PaaS平台为代表。
PaaS与以基础设施即服务(IaaS)为代表的上一代“云化”技术相比,具有以下特点:不再以虚拟机的方式提供资源,以能够灵活漂移重建的容器作为资源单位;在使用上革新了传统的业务系统部署方式,以全新PaaS模式进行业务系统部署。目前,PaaS的技术方案以开源项目为主,主要有“Kubernetes”、“Swarm”、“Marathon”等。
但是,在已知的系统当中,对运行在PaaS上的业务系统,尚未提供有效、细粒度的网络隔离功能。
发明内容
本申请的一些实施例提供一种应用于PaaS的网络隔离方法、装置以及设备,用以解决现有技术中的如下技术问题:在已知的系统当中,对运行在PaaS上的业务系统,尚未提供有效、细粒度的网络隔离功能。
本申请的一些实施例采用下述技术方案:
一种应用于PaaS的网络隔离方法,包括:
接收用户配置的隔离策略,所述隔离策略包含:目标类型、目标名称、目标端口、目标动作、访问来源;
根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略;
针对所述服务器上对应的容器,设置所述IP包过滤策略;
根据所述IP包过滤策略,对所述对应的容器进行网络隔离。
可选地,所述接收用户配置的隔离策略,具体包括:
通过前端接收用户配置的隔离策略;
所述根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略,具体包括:
通过所述前端将所述隔离策略转换为JSON文本,并将所述JSON文本发送给对应的后端;
通过所述后端解读所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略。
可选地,所述服务器上预先设置有监听控制程序;
所述通过所述后端解读所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略,具体包括:
通过所述监听控制程序,监测所述服务器上运行的容器,并获取所述容器对应的JSON文本;以及,
通过解读获取的所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略。
可选地,所述IP包过滤策略包括各种应用系统支持的防火墙规则。
可选地,所述通过所述前端将所述JSON文本发送对应的后端后,所述通过所述后端解读所述JSON文本前,所述方法还包括:
通过所述后端将所述JSON文本转换为PaaS平台可存储的格式并存储,以供需要时还原为JSON文本并解读。
可选地,所述根据所述IP包过滤策略,对所述对应的容器进行网络隔离,具体包括:
接收针对所述对应的容器的连接请求;
根据所述IP包过滤策略,检查所述连接请求,以决策是允许连接还是拒绝连接,并执行决策结果。
一种应用于PaaS的网络隔离装置,包括:
接收模块,接收用户配置的隔离策略,所述隔离策略包含:目标类型、目标名称、目标端口、目标动作、访问来源;
生成模块,根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略;
设置模块,针对所述服务器上对应的容器,设置所述IP包过滤策略;
隔离模块,根据所述IP包过滤策略,对所述对应的容器进行网络隔离。
可选地,所述接收模块接收用户配置的隔离策略,具体包括:
所述接收模块通过前端接收用户配置的隔离策略;
所述生成模块根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略,具体包括:
所述生成模块通过所述前端将所述隔离策略转换为JSON文本,并将所述JSON文本发送给对应的后端;
通过所述后端解读所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略。
可选地,所述服务器上预先设置有监听控制程序;
所述生成模块通过所述后端解读所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略,具体包括:
所述生成模块通过所述监听控制程序,监测所述服务器上运行的容器,并获取所述容器对应的JSON文本;以及,
通过解读获取的所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略。
可选地,所述IP包过滤策略包括系统支持的防火墙规则。
可选地,所述装置还包括:
存储模块,在所述生成模块通过所述前端将所述JSON文本发送对应的后端后,通过所述后端解读所述JSON文本前,通过所述后端将所述JSON文本转换为PaaS平台可存储的格式并存储,以供需要时还原为JSON文本并解读。
可选地,所述隔离模块根据所述IP包过滤策略,对所述对应的容器进行网络隔离,具体包括:
所述隔离模块接收针对所述对应的容器的连接请求;
根据所述IP包过滤策略,检查所述连接请求,以决策是允许连接还是拒绝连接,并执行决策结果。
一种应用于PaaS的网络隔离设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收用户配置的隔离策略,所述隔离策略包含:目标类型、目标名称、目标端口、目标动作、访问来源;
根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略;
针对所述服务器上对应的容器,设置所述IP包过滤策略;
根据所述IP包过滤策略,对所述对应的容器进行网络隔离。
本申请的一些实施例采用的上述至少一个技术方案能够达到以下有益效果:能够对运行在PaaS上的业务系统,提供有效、细粒度的网络隔离功能,实现PaaS上不同用户的业务之间、同一用户的不同业务之间的访问控制。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请的一些实施例提供的一种应用于PaaS的网络隔离方法的流程示意图;
图2为本申请的一些实施例提供的一种实际应用场景下,可供用户配置隔离策略的示例性前端页面示意图;
图3为本申请的一些实施例提供的一种实际应用场景下,上述应用于PaaS的网络隔离方法的实施架构示意图;
图4为本申请的一些实施例提供的一种应用于PaaS的网络隔离装置的结构示意图;
图5为本申请的一些实施例提供的一种应用于PaaS的网络隔离设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请的一些实施例提供的一种应用于PaaS的网络隔离方法的流程示意图。在该流程中,从设备角度而言,本申请实施例中的一些步骤的执行主体可以为PaaS相关设备,如PaaS平台的服务器、对应的用户终端等,本申请对此不做具体限定。
另外,从程序角度而言,本申请实施例中的一些步骤的执行主体可以为上述设备中安装的程序。该程序的形式可以是客户端、浏览器、服务端等,本申请对此不作具体限定。
图1中的流程可以包括以下步骤:
S102:接收用户配置的隔离策略,所述隔离策略包含:目标类型、目标名称、目标端口、目标动作、访问来源。
在本申请的一些实施例中,用户配置的隔离策略可以有多个,同一个隔离策略针对的目标可以有多个。
在本申请的一些实施例中,隔离策略主要是针对容器的,所述容器可以指单个容器,也可以指一项服务中包含的多个容器,对于后一种情况,隔离策略同时也是针对服务的。
为了实现粒度灵活可控的网络隔离,本申请归纳了隔离策略所适合包含的五大要素。目标类型,用于指示需要被控制开放范围的用户业务,比如,是具体的某个容器、还是包含多个容器的服务等;目标名称,用于指示所针对的用户业务系统的名称;目标端口,用于指示所针对的用户业务系统的服务端口,比如,80端口、8080端口等;目标动作,用于指示所针对的用户业务系统的开放动作,比如,允许访问、拒绝访问、附带指定条件的允许访问等;访问来源,用于指示用户业务的开放范围所针对的访问者,比如,某项其他服务等。
需要说明的是,在实际应用中,在配置隔离策略时,未必要用对应的五个配置项配置这五大要素,所配置的配置隔离策略直接或者间接地包含这五大要素的内容即可。
在本申请的一些实施例中,用户可以直接在服务端配置隔离策略,或者,也可以通过浏览器或客户端,远程配置隔离策略。
S104:根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略。
在本申请的一些实施例中,为了便于用户操作,隔离策略本身可以是直观而易于用户理解的格式,比如,可视界面中的文本字段、选项等。
后续执行隔离策略前,需要将隔离策略转换为执行模块能够理解的内容,对于PaaS平台,其由一个或者多个服务器构成(通常是多个服务器构成的集群),执行模块为服务器上的相应程序,则隔离策略要在PaaS平台实施,需要适配于各服务器,适配后的隔离策略即为步骤S104中所述的IP包过滤策略,其中,该过滤策略可以是各种应用系统支持的防火墙规则,比如优选地,IP包过滤策略可以是Linux的Iptables规则等。
S106:针对所述服务器上对应的容器,设置所述IP包过滤策略。
在本申请的一些实施例中,根据隔离策略包含的目标类型、目标名称、目标端口,能够确定对应的容器,作为IP包过滤策略的实施对象。可以由各服务器分别对运行与自身上的对应容器,设置IP包过滤策略;也可以由统管多个服务器的统管服务器(比如,统管多个工作机的调度机),为其所管的服务器上的对应容器设置IP包过滤策略。
S108:根据所述IP包过滤策略,对所述对应的容器进行网络隔离。
在本说明书实施例中,通过根据IP包过滤策略,对发往对应的容器的IP包进行过滤,能够实现网络隔离。
通过图1的方法,能够对运行在PaaS上的业务系统,提供有效、细粒度的网络隔离功能,实现PaaS上不同用户的业务之间、同一用户的不同业务之间的访问控制。
基于图1的方法,本申请的一些实施例还提供了该方法的一些具体实施方案,以及扩展方案,下面进行说明。
在本申请的一些实施例中,对于步骤S102,所述接收用户配置的隔离策略,具体可以包括:通过前端接收用户配置的隔离策略;所述根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略,具体可以包括:通过所述前端将所述隔离策略转换为JSON(直译式脚本语言对象标记)文本,并将所述JSON文本发送给对应的后端;通过所述后端解读所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略。
所述前端比如是浏览器或者PaaS平台的客户端。更直观地,本申请的一些实施例还提供了一种实际应用场景下,可供用户配置隔离策略的示例性前端页面示意图,如图2所示。
在图2中,用户能够通过浏览器登录PaaS平台,登录后,若用户想要配置隔离策略,则可以打开图2中的“添加网络隔离”页面。用户通过鼠标和键盘进行操作,选中了目标类型、填写了目标名称(即用户的业务系统名称)、选择了目标动作,填写了目标端口(可以设置多个端口)、填写了访问来源(可以选择多个访问来源)之后,点击“确定”按钮,浏览器端脚本会将用户配置的隔离策略组合成一段JSON文本,通过HTTPS协议将其发送给PaaS平台的后端。进一步地,给出一段示例性的所述JSON文本如下:
在该JSON文本中,“type”项表示目标类型,当前选择的是服务(service),“name”项表示目标名称,当前填写的是nginx2,“port”项表示目标端口,当前填写的是TCP协议的60端口,“action”项表示目标动作,当前填写的是允许(allow),“from”项填写的是访问来源,当前填写的是pod类型的lijiao。
需要说明的是,除了JSON格式以外,其他适合传递配置信息的格式也适用,比如,XML格式等。相应地,上述JSON文本也可以替换为XML文本等。
在本申请的一些实施例中,后端在接收到前端发送的JSON文本后,可以将其进行存储,以待服务器使用。当然,为了顺利存储,可能需要转换为PaaS平台可存储的格式,虽然格式可能变化,但是,JSON文本中的实质内容不会发生变化,比如,将JSON文本进行序列化,转化为二进制数据流后再存储。在这种情况下,后续需要使用时,先还原出JSON文本,再对JSON文本进行解读。
在本申请的一些实施例中,服务器上可以预先设置有监听控制程序,以便及时地响应用户的配置。则所述通过所述后端解读所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略,具体可以包括:通过所述监听控制程序,监测所述服务器上运行的容器,并获取所述容器对应的JSON文本(比如,还原出之前存储的JSON文本);以及,通过解读获取的所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略。需要说明的是,解读JSON文本、生成IP包过滤策略、以及设置IP包过滤策略这些动作中的一种或者多种也可以由监听控制程序执行。
假定每个服务器分别对自身上运行的容器进行网络隔离。则各服务器可以分别预先设置有监听控制程序。
在本申请的一些实施例中,对于步骤S108,所述根据所述IP包过滤策略,对所述对应的容器进行网络隔离,具体可以包括:接收针对所述对应的容器的连接请求;根据所述IP包过滤策略,检查所述连接请求,以决策是允许连接还是拒绝连接,并执行决策结果。
根据上面的说明,本申请的一些实施例还提供了一种实际应用场景下,上述应用于PaaS的网络隔离方法的实施架构示意图,如图3所示。
在图3中,通过前端的隔离策略配置页面,接收到用户配置的隔离策略五要素;前端通过预设脚本,根据五要素,生成JSON文件,并通过HTTPS协议向PaaS后端发送;PaaS后端服务将该JSON文件转换为PaaS平台可存储的格式并存储;利用在PaaS平台的每个服务器上分别预先设置的监听控制程序,由每个监听控制程序监测自己所在的服务器上的运行的容器,监听控制程序从后端读取出每个容器所属用户设置的隔离策略,通过解读JSON文件,计算出需要为容器设置的Iptables规则,并在服务器上进行设置;进而服务器根据设置的Iptables,对容器进行网络隔离。
基于同样的思路,本申请的一些实施例还提供了上述方法对应的装置、设备和非易失性计算机存储介质,参见图4、图5。
图4为本申请的一些实施例提供的一种应用于PaaS的网络隔离装置的结构示意图,所述装置包括:
接收模块401,接收用户配置的隔离策略,所述隔离策略包含:目标类型、目标名称、目标端口、目标动作、访问来源;
生成模块402,根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略;
设置模块403,针对所述服务器上对应的容器,设置所述IP包过滤策略;
隔离模块404,根据所述IP包过滤策略,对所述对应的容器进行网络隔离。
可选地,所述接收模块401接收用户配置的隔离策略,具体包括:
所述接收模块401通过前端接收用户配置的隔离策略;
所述生成模块402根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略,具体包括:
所述生成模块402通过所述前端将所述隔离策略转换为JSON文本,并将所述JSON文本发送给对应的后端;
通过所述后端解读所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略。
可选地,所述服务器上预先设置有监听控制程序;
所述生成模块402通过所述后端解读所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略,具体包括:
所述生成模块402通过所述监听控制程序,监测所述服务器上运行的容器,并获取所述容器对应的JSON文本;以及,
通过解读获取的所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略。
可选地,所述IP包过滤策略包括各种应用系统支持的防火墙规则。
可选地,所述装置还包括:
存储模块405,在所述生成模块402通过所述前端将所述JSON文本发送对应的后端后,通过所述后端解读所述JSON文本前,通过所述后端将所述JSON文本转换为PaaS平台可存储的格式并存储,以供需要时还原为JSON文本并解读。
可选地,所述隔离模块404根据所述IP包过滤策略,对所述对应的容器进行网络隔离,具体包括:
所述隔离模块404接收针对所述对应的容器的连接请求;
根据所述IP包过滤策略,检查所述连接请求,以决策是允许连接还是拒绝连接,并执行决策结果。
图5为本申请的一些实施例提供的一种应用于PaaS的网络隔离设备的结构示意图,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收用户配置的隔离策略,所述隔离策略包含:目标类型、目标名称、目标端口、目标动作、访问来源;
根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略;
针对所述服务器上对应的容器,设置所述IP包过滤策略;
根据所述IP包过滤策略,对所述对应的容器进行网络隔离。
本申请的一些实施例提供的对应于图1的非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
接收用户配置的隔离策略,所述隔离策略包含:目标类型、目标名称、目标端口、目标动作、访问来源;
根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略;
针对所述服务器上对应的容器,设置所述IP包过滤策略;
根据所述IP包过滤策略,对所述对应的容器进行网络隔离。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备和介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备和介质与方法是一一对应的,因此,设备和介质也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备和介质的有益技术效果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (13)
1.一种应用于平台即服务PaaS的网络隔离方法,其特征在于,包括:
接收用户配置的隔离策略,所述隔离策略包含:目标类型、目标名称、目标端口、目标动作、访问来源;
根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略;
针对所述服务器上对应的容器,设置所述IP包过滤策略;
根据所述IP包过滤策略,对所述对应的容器进行网络隔离。
2.如权利要求1所述的方法,其特征在于,所述接收用户配置的隔离策略,具体包括:
通过前端接收用户配置的隔离策略;
所述根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略,具体包括:
通过所述前端将所述隔离策略转换为JSON文本,并将所述JSON文本发送给对应的后端;
通过所述后端解读所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略。
3.如权利要求2所述的方法,其特征在于,所述服务器上预先设置有监听控制程序;
所述通过所述后端解读所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略,具体包括:
通过所述监听控制程序,监测所述服务器上运行的容器,并获取所述容器对应的JSON文本;以及,
通过解读获取的所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略。
4.如权利要求2或者3所述的方法,其特征在于,所述IP包过滤策略包括各种应用系统支持的防火墙规则。
5.如权利要求2所述的方法,其特征在于,所述通过所述前端将所述JSON文本发送对应的后端后,所述通过所述后端解读所述JSON文本前,所述方法还包括:
通过所述后端将所述JSON文本转换为PaaS平台可存储的格式并存储,以供需要时还原为JSON文本并解读。
6.如权利要求1所述的方法,其特征在于,所述根据所述IP包过滤策略,对所述对应的容器进行网络隔离,具体包括:
接收针对所述对应的容器的连接请求;
根据所述IP包过滤策略,检查所述连接请求,以决策是允许连接还是拒绝连接,并执行决策结果。
7.一种应用于平台即服务PaaS的网络隔离装置,其特征在于,包括:
接收模块,接收用户配置的隔离策略,所述隔离策略包含:目标类型、目标名称、目标端口、目标动作、访问来源;
生成模块,根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略;
设置模块,针对所述服务器上对应的容器,设置所述IP包过滤策略;
隔离模块,根据所述IP包过滤策略,对所述对应的容器进行网络隔离。
8.如权利要求7所述的装置,其特征在于,所述接收模块接收用户配置的隔离策略,具体包括:
所述接收模块通过前端接收用户配置的隔离策略;
所述生成模块根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略,具体包括:
所述生成模块通过所述前端将所述隔离策略转换为JSON文本,并将所述JSON文本发送给对应的后端;
通过所述后端解读所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略。
9.如权利要求8所述的装置,其特征在于,所述服务器上预先设置有监听控制程序;
所述生成模块通过所述后端解读所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略,具体包括:
所述生成模块通过所述监听控制程序,监测所述服务器上运行的容器,并获取所述容器对应的JSON文本;以及,
通过解读获取的所述JSON文本,生成PaaS平台的服务器支持的IP包过滤策略。
10.如权利要求8或者9所述的装置,其特征在于,所述IP包过滤策略包括各种应用系统支持的防火墙规则。
11.如权利要求8所述的装置,其特征在于,所述装置还包括:
存储模块,在所述生成模块通过所述前端将所述JSON文本发送对应的后端后,通过所述后端解读所述JSON文本前,通过所述后端将所述JSON文本转换为PaaS平台可存储的格式并存储,以供需要时还原为JSON文本并解读。
12.如权利要求7所述的装置,其特征在于,所述隔离模块根据所述IP包过滤策略,对所述对应的容器进行网络隔离,具体包括:
所述隔离模块接收针对所述对应的容器的连接请求;
根据所述IP包过滤策略,检查所述连接请求,以决策是允许连接还是拒绝连接,并执行决策结果。
13.一种应用于平台即服务PaaS的网络隔离设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收用户配置的隔离策略,所述隔离策略包含:目标类型、目标名称、目标端口、目标动作、访问来源;
根据所述隔离策略,生成PaaS平台的服务器支持的IP包过滤策略;
针对所述服务器上对应的容器,设置所述IP包过滤策略;
根据所述IP包过滤策略,对所述对应的容器进行网络隔离。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810215408.9A CN108540453B (zh) | 2018-03-15 | 2018-03-15 | 一种应用于PaaS的网络隔离方法、装置以及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810215408.9A CN108540453B (zh) | 2018-03-15 | 2018-03-15 | 一种应用于PaaS的网络隔离方法、装置以及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108540453A CN108540453A (zh) | 2018-09-14 |
CN108540453B true CN108540453B (zh) | 2021-06-18 |
Family
ID=63484057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810215408.9A Active CN108540453B (zh) | 2018-03-15 | 2018-03-15 | 一种应用于PaaS的网络隔离方法、装置以及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108540453B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111698159A (zh) * | 2019-03-15 | 2020-09-22 | 顺丰科技有限公司 | 业务数据处理方法、装置及存储介质 |
CN110266679B (zh) * | 2019-06-14 | 2023-02-28 | 腾讯科技(成都)有限公司 | 容器网络隔离方法及装置 |
CN111193783B (zh) * | 2019-12-19 | 2022-08-26 | 新浪网技术(中国)有限公司 | 一种服务访问的处理方法及装置 |
CN111709014B (zh) * | 2020-05-27 | 2022-06-07 | 浪潮电子信息产业股份有限公司 | 一种应用隔离方法、系统、设备及计算机可读存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10129211B2 (en) * | 2011-09-15 | 2018-11-13 | Stephan HEATH | Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms |
CN103067344B (zh) * | 2011-10-24 | 2016-03-30 | 国际商业机器公司 | 在云环境中自动分发安全规则的非侵入性方法和设备 |
CN103065081B (zh) * | 2013-01-11 | 2015-10-21 | 北京搜狐新媒体信息技术有限公司 | 一种PaaS平台的安全运行方法和PaaS平台 |
CN103607432B (zh) * | 2013-10-30 | 2019-08-27 | 南京中兴软件有限责任公司 | 一种网络创建的方法和系统及网络控制中心 |
CN103685568B (zh) * | 2013-12-31 | 2018-01-30 | 曙光云计算集团有限公司 | 云计算环境下paas平台的平台服务应用部署方法和系统 |
CN107026821B (zh) * | 2016-02-01 | 2021-06-01 | 阿里巴巴集团控股有限公司 | 报文的处理方法及装置 |
-
2018
- 2018-03-15 CN CN201810215408.9A patent/CN108540453B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108540453A (zh) | 2018-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108540453B (zh) | 一种应用于PaaS的网络隔离方法、装置以及设备 | |
KR102209276B1 (ko) | 메시징 프로토콜 통신 관리 | |
US9609023B2 (en) | System and method for software defined deployment of security appliances using policy templates | |
US9444787B2 (en) | Non-intrusive method and apparatus for automatically dispatching security rules in cloud environment | |
US20170180211A1 (en) | Hybrid cloud integration fabric and ontology for integration of data, applications, and information technology infrastructure | |
CN104111944A (zh) | 页面处理方法和装置以及页面生成方法和装置 | |
US20130227232A1 (en) | Partition aware quality of service feature | |
US20230027507A1 (en) | Dynamic access control in service mesh with service broker | |
CN113315706B (zh) | 私有云流量控制方法、设备及系统 | |
Markakis et al. | Cloud and fog computing in 5G mobile networks: Emerging advances and applications | |
CN116055524A (zh) | 用于互联网平台与物联网设备的交互方法、处理器及装置 | |
CN113312168A (zh) | 页面访问方法与电子设备 | |
US11632411B2 (en) | Method and apparatus for cascaded multi-input content preparation templates for 5G networks | |
CN109343970B (zh) | 基于应用程序的操作方法、装置、电子设备及计算机介质 | |
US10552188B2 (en) | Virtual private cloud services with physical machine servers and virtual machines | |
CN113301004B (zh) | 数据处理方法、装置、通信方法和单网卡虚拟机 | |
US9609076B1 (en) | Criteria-based data push | |
CN112583776A (zh) | 网络资源的处理方法、装置和系统、存储介质及电子设备 | |
US10554770B2 (en) | Dynamic cognitive optimization of web applications | |
CN115349117B (zh) | 用于多租户无服务器环境的多级高速缓存网格系统 | |
US11811884B1 (en) | Topic subscription provisioning for communication protocol | |
CN112929453A (zh) | 一种共享session数据的方法和装置 | |
US11496537B2 (en) | Method and apparatus for reverse address mapping when using content preparation in 5G networks | |
US11962663B1 (en) | Server-specified filters for long-lived client requests to fetch data in response to events | |
US20230247081A1 (en) | Declarative rendering of hypertext transfer protocol headers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |